762.  ウイルス警告メッセージを 装って、ユーザーを悪質サ イトに誘導するメールのこ とである。  引用文献 7/27/news027.html.

Slides:



Advertisements
Similar presentations
情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)
Advertisements

不正アクセス禁止法 他人のパスワードを不正に入手して使用 することや、セキュリティホールを悪用 してパスワードなしにアクセスを行うこ とがあげられる。 他人のパスワードを本人の許可なく第三 者に知らせることも不正アクセス行為に なる。 違反すると 1 年以下の懲役と 50 万円以下 の罰金が科せられる。
インターネット=世界中の知識や人々とつながる 自分の能力や楽しみを広げる 友人、家族とコミュニケーションする 情報と娯楽へのアクセス 学習、人との出会い、探検.
情報社会における情報システ ム 高校 1 年「社会と情報」 ⑮. 1.身近にある情報システム 情報システムとは? (情報システム)  コンピュータ,ネットワークなどによ り,情報の収集・保管・伝達などの情 報活用を可能にするしくみ  産業・金融・交通・防災・行政・交通 ・教育・医療などあらゆる分野で利用.
広域オープン ウィルス対策講習会 各論 ・ウィルスを寄せ付けないための対策 ・ウィルスに感染したときの対応 各論 ・ウィルスを寄せ付けないための対策 ・ウィルスに感染したときの対応 新宿さくらクリニック 澤村正之.
コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
David L. Smith n New Jersey 州に住む31歳のプログラ マ n 4月1日に NJ 州警察が逮捕 n $100,000 の保釈金を払って保釈中 – 第2級公衆通信妨害 – 第3級コンピュータサービスへの窃盗 – コンピュータシステムへの違法アクセス n 無罪を主張中 n $480,000.
3班 岩村雅大 橋爪彩 宮沢彩. 画像: / /?rt=nocnt ( PConline) Facebook ・ Twitter ・ LINE は便利で多くの人が 利用しているアプリケーションです。
個人情報漏えいを防止するための モバイル機器のセキュリティ対策と検討 木下研究室 田中 友之.
ご提案書 『ホテル インターネットサービスソリューション』
フォトブックサイト企画提案書 『モバフォトBook』
コンピュータウィルス.
Global Ring Technologies
デジタルカメラで撮影した写真を 友人や親戚にメールを使って送る
インターネット接続方法 プロバイダとの契約が必要(パソコン購入店で相談) 「価格.COM」や「朝日新聞 x ECナビ」等で下調べ 回線の種類
SOHOシステムの構築と運用 東北NTユーザ会新潟勉強会資料.
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
受動的攻撃について Eiji James Yoshida penetration technique research site
(第3章 見えない脅威とその対策 - 個人レベルのセキュリティ対策 -)
Zeusの動作解析 S08a1053 橋本 寛史.
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
コンピュータウイルス ~ウイルスの感染を防ぐには~
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
ねらい ネットワークの危険性と安全対策の必要性を知る。
不正請求への対応 774.
中学校「総合的な学習の時間」 基礎講座 本庄市立本庄南中学校 第一学年.
電子メールの利用に当たって chibikura.
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
Netscape Communicator Eudora Microsoft Word
コンピュータウィルス ~ウィルスの種類編~
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
Outlook で送信したメールの 添付ファイルが消える
事例7 不正アクセス.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
情報処理センター テックサポーター(金曜・日番) 佐々木厚
第13回 生野区医療情報勉強会 パソコンのウイルス感染症
セキュリティ・チェックリスト解説 【5~10分】
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
情報量の推移 ほとんどの情報がインターネットで得られる時代になった。.
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
経済学のための情報処理入門 電子メールの送返信,添付書類.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報モラル ① 情報の信憑性 ~偽りの情報とトラブル~ 教員のICT活用指導力向上のための研修プログラム 兵庫県教育委員会
ランサムウエア (身代金要求型不正プログラム)に注意!
メールの利用1 Webメールの利用方法.
25 台以下なら 高機能便利サーバーのご紹介 PC 台数 迷わずコレ! 驚くほど簡単に “できたらいいな” を実現
安全にパソコンを使用するために e-learning講座 次へ
ネットワーク詐欺.
  情報に関する技術       情報モラル授業   .
DNSトラフィックに着目したボット検出手法の検討
ウイルス対策 ウイルスから他人と自分を守る 玉川医師会 (医)小倉病院 縄 嘉津記
セキュリティ 05A2013 大川内 斉.
岩手県私立幼稚園ポータルサイト 【保護者説明会】
情報モラル ①情報の信憑性 スライド資料 D1 ~情報を正しく判断する目を養うために~ 兵庫県版研修プログラム <タイトル>
スパイウェア あなたのパソコンは大丈夫ですか? 知らなきゃ危ねぇ!! 本当は怖~ぃ       チーム タートルズ48.
VIRUS.
メールの仕組みとマナー.
ランサムウエア (身代金要求型不正プログラム)に注意!
A18 スパムサーバの調査 ~ボットを見抜けるか?~
個人情報の流出の危険性とその対策について
情報セキュリティ - IT時代の危機管理入門 -
コンピュータ リテラシー 担当教官  河中.
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
情報モラル06 情報 セキュリティ.
7-Zipのインストール (Windows 10)
Presentation transcript:

762

 ウイルス警告メッセージを 装って、ユーザーを悪質サ イトに誘導するメールのこ とである。  引用文献 7/27/news027.html

 このメールは「 」とい うアドレスから届いたように見せ掛けて、件 名には「 Warning! New Virus On The Internet! Update Now! 」(警告!インターネットに新 しいウイルス!今すぐアップデートを!)と 記されている。  一瞬どきっとさせ、アクセスするようにユー ザーを騙すから。

 あなたがインターネットで違法行為を行ってい ることが分かりました。あなたの過去 6 カ月の 行動を記録したリポートを添付しました」など の内容が記され、添付の ZIP ファイルを開くよう 仕向けている。 実行してしまうと  個人情報などを盗み出すトロイの木馬に感染し、 オンラインバンキングのログイン情報などが盗 まれる恐れがある。 だから危険

 iPhone 用ペンギンゲームを装うウ イルス付きメールが出現している。  iPhone 用の人気ゲーム「ペンギン パニック」に見せかけてトロイの 木馬に感染するメールが出回って いる。  e/kw/trojanhorse.html

 「 Virtual iPhone games! 」「 Virtual iPhone toys! 」「 Beet my score! (7000 points) 」など の件名で届き、「 Penguin.Panic.zip 」という ファイルが添付されている。 9/18/news032.html

 メールは「 ICS Monitoring Team 」 というインターネット監視団体 を装い、いかにも本当に存在す るような会社で騙す。  警告文でユーザーをだまし、マ ルウェアに感染させようとする。

 ZIP ファイルの実態は悪質な実行 可能形式のファイル。実行して しまうと、個人情報などを盗み 出すトロイの木馬に感染し、オ ンラインバンキングのログイン 情報などが盗まれる恐れがある。

 「違法ダウンロードをやめないとイ ンターネット接続を停止します」と いう文面にだまされて添付ファイル を開くと、トロイの木馬に感染する。

 ZIP ファイルの実態は悪質な実行可能形 式のファイル。実行してしまうと、個 人情報などを盗み出すトロイの木馬に 感染し、オンラインバンキングのログ イン情報などが盗まれる。  添付のウイルスファイルを開くと、 ウィルスに感染してパソコンが起動し なくなる。

 あらゆる不正なプログラムの 侵入をブロックして、フィッ シング詐欺を防ぐ。  いかにも△△△らしい、 ○○ 会社 と間違うほどそっくりなペー ジにだまされないこと。

 デザイン・文言・名前に騙され ない事が重要である。